Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984

Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
 
News
 

Die russischen Experten von PTE haben erneut einen schwerwiegenden Bug bei kryptografischen Schlüsseln in Intels Management Engine (ME) entdeckt. Die Sicherheitslücke Intel-SA-00125 (CVE-2018-3655) wird von Intel in einem Security Advisory erläutert.

Das Systemrisiko befindet sich in der Firmware von Desktop-PCs, Notebooks, Tablets, Servern und Embedded Systems. Die als schwerwiegend eingestufte Lücke kann nur ausgenutzt werden, wenn der Angreifer physischen Zugriff auf den Computer hat.

Betroffen sind jüngere Systeme mit Prozessoren aus den vergangenen drei Jahren, also ab Intel Skylake (Core i-6000): Core i-7000 (Kaby Lake), Core i-8000 (Coffee Lake), Xeon Scalable Processor, Xeon W sowie die Apollo-Lake-Chips Atom x5-E3900, Celeron N/J 3000 und Pentium Silver N/J 4000 und die Gemini-Lake-Chips (Celeron N/J 4000 und Pentium Silver N/J 5000).

Genauer gesagt geht es um die Firmware für Intels Converged Security and Management Engine (CSME, zuvor ME genannt) ab Version 11.8 (Core i), um den Server Platform Service ab SPS 4.0 (Xeon) und um die Trusted Execution Engine ab TXE 3.0 (Atom, Celeron, Pentium Silver).

Bereits 2017 haben die Forscher Dmitry Sklyarov und Maxim Goryachy von Positive Technologies (PTE) die Fehler entdeckt, die zu Intels Security Advisory Intel-SA-00086 führten. Die darauf folgenden ME-Firmware-Updates hätten eigentlich auch die nun erst mit Intel-SA-00125 gestopften Lücken schließen sollen.

Dank der Lücke kann ein Angreifer mit physischem Zugriff auf das System bestimmte kryptografische Schlüssel auslesen, aus denen sich wiederum andere Schlüssel berechnen lassen. Mit letzteren ist es dann im Prinzip möglich, vermeintlich geschützte Daten der ME-Firmware zu verändern. Das wiederum hebelt Schutzfunktionen der ME aus.

In einem Blog erklären Dmitry Sklyarov und Maxim Goryachy das Prinzip des Angriffs. Kürzlich hatten sie bei GitHub auch als Proof-of-Concept (PoC) veröffentlicht, wie sie vor rund einem Jahr den Zugriff auf eine USB-JTAG-Programmierschnittstelle öffneten.

(hv, hannover)

(siehe auch Heise News-Ticker:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE